乐趣区

关于网络安全:英伟达证书泄漏CISA增加95个必修漏洞|3月7日全球网络安全热点

平安资讯报告

Nvidia 代码签名证书被黑客泄露

英伟达的代码签名证书是这家 GPU 巨头被黑客入侵后被窃取泄露的大量文件之一。恶意软件样本数据库 VirusTotal 中至多有两个不是由 Nvidia 开发,但在本周用被盗证书签名的二进制文件,它们看起来是 Nvidia 程序。

入侵 Nvidia 的 Lapsus$ 组织宣称窃取了该公司许多文件,包含凭据、源代码和文档,该组织试图勒索 Nvidia,并从其 GPU 固件中删除加密限度。去年,Nvidia 为其 RTX 30 系列显卡在其驱动程序中引入了一项名为 LiteHashRate(简称 LHR)的技术。

依据该组织的 Telegram 页面,Lapsus$ 威逼 Nvidia 公开公布更多外部资料和芯片蓝图细节,除非该公司承诺移除 LHR。Nvidia 会屈服于这种巧取豪夺仿佛齐全令人难以置信。该团伙还心愿 Nvidia 开源其实用于 Mac、Linux 和 Windows PC 的驱动程序。

依据 HaveI Been Pwned 的说法,泄露的数据中有“超过 70,000 个员工电子邮件地址和 NTLM 明码哈希,其中许多随后被破解并在黑客社区中流传。”

新闻来源:
https://www.theregister.com/2…

恶意软件能够回避基于人工智能的进攻

Deep Instinct 本周公布的最新网络威逼态势报告显示,恶意软件攻击者正在投资于反人工智能和对抗性攻打技术,并将这些办法整合到他们更大的躲避策略中。

与晚期的攻击者模式造成鲜明对比,即攻击者心愿长时间留在网络中,窃取信息并尽可能长时间地防止从平安解决方案中检测到。

Deep Instinct 钻研和深度学习副总裁 Shimon Oren 说:“咱们看到恶意软件和流动广泛减少,这些恶意软件和流动专门用于躲避基于 AI 的解决方案,无论是基于理论的对抗性学习还是其余躲避办法。这些流动不仅旨在躲避个别的平安解决方案,而且专门躲避那些基于人工智能或任何类型的机器学习实现的解决方案,这些解决方案是目前的大多数解决方案。”

该报告还指出零日破绽的利用速度更快。2021 年,重大破绽在披露后的一天内就被利用和应用。威逼参与者也始终在转向应用更新的语言,例如 Python 和 Go,这些语言易于学习,但也不太容易被平安工具检测到。

报告还强调了对 Linux 零碎的威逼越来越多。当初在 Linux 上构建的压力很大,这种压力会继续上来,在许多状况下,攻打 Windows 并在 Windows 机器和基于 Windows 的环境中站稳脚跟将成为横向迁徙到云的一个跳跃点。

新闻来源:
https://betanews.com/2022/03/…

安全漏洞威逼

Mozilla 公布了 Firefox 更新,修复了两个要害破绽

两个破绽编号为 CVE-2022-26485 和 CVE-2022-26486。

第一个破绽是对 XSLT 参数的错误处理,Firefox 无奈正确开释内存,从而使攻击者能够在指标计算机上运行任意代码。第二个破绽容许绕过现有的平安机制,例如,通过浏览器注入恶意软件,这是一个沙盒逃逸破绽。

依据 Mozilla 的说法,这两个破绽曾经在野外被踊跃利用,倡议所有用户尽快降级 Firefox 浏览器。

新闻来源:
https://tarnkappe.info/artike…

新的 Linux 内核 cgroups 破绽可能导致容器逃逸

无关 Linux 内核中现已修补的高严重性破绽的详细信息曾经呈现,该破绽可能被滥用以回避容器,以便在容器主机上执行任意命令。

毛病在于称为控制组的 Linux 内核性能,也称为 cgroups 版本 1(v1),它容许将过程组织成分层组,从而能够限度和监督 CPU、内存等资源的应用状况、磁盘 I / O 和网络。

跟踪为 CVE-2022-0492(CVSS 评分:7.0),该问题波及 cgroupsv1release_agent 性能中的特权降级案例,该脚本在 cgroup 中的任何过程终止后执行。

“这个问题是最近发现的最简略的 Linux 特权降级之一:Linux 内核谬误地将特权操作裸露给非特权用户,”Unit42 研究员 Yuval Avrahami 在本周公布的一份报告中说。

Palo Alto Networks 威逼情报团队指出,该破绽是因为短少验证来查看设置 release_agent 文件的过程是否具备管理权限,从而使其成熟,能够利用。

换句话说,如果这个 release_agent 文件被攻击者笼罩,内核能够被强制调用在公布代理中配置的具备最高权限的任意二进制文件——这种状况能够无效地齐全接管零碎。

新闻来源:
https://thehackernews.com/202…

CISA 在其必修破绽清单中减少了 95 个破绽

美国网络安全和基础设施安全局 (CISA) 刚刚在其已知已利用破绽目录中增加了多达 95 个新破绽,包含多个要害的 Cisco 路由器破绽、新旧 Windows 破绽以及 Adobe Flash Player 中的破绽等。

CISA 在其已知利用破绽目录中增加了 95 个新破绽,这些破绽是歹意攻打参与者的常见攻打媒介。

退出 CISA 列表的 Windows 破绽 CVE-2021-41379 在 11 月被用于攻打客户。思科的 Talos 钻研人员发现了针对影响 Windows 11 及更早版本的特权晋升破绽的恶意软件。

思科路由器的多个破绽严重性等级为 10 分(满分 10 分),思科在 2 月公布了固件更新,以解决其 RV 系列路由器中的多个重大缺点。

这些破绽容许攻击者执行恶意代码、晋升权限、运行随机命令、使设施脱机、绕过身份验证等。它们影响了思科小型企业 RV160、RV260、RV340 和 RV345 系列路由器。

依据具备约束力的操作指令(BOD)22-01,官员有任务在截止日期内对 CISA 的破绽警报采取行动。在这种状况下,从供应商处利用这些更新的截止日期是 3 月,这表明 CISA 认为各机构疾速响应的重要性。CISA 已催促所有其余组织利用更新以缩小其蒙受网络攻击的危险。

新闻来源:
https://www.zdnet.com/article…

新的安全漏洞影响数千个自我管理的 GitLab

钻研人员披露了开源 DevOps 软件 GitLab 中的一个新安全漏洞的详细信息,该破绽可能容许近程、未经身份验证的攻击者复原与用户相干的信息。

跟踪为 CVE-2021-4191(CVSS 分数:5.3),中等严重性破绽影响从 13.0 开始的 GitLab 社区版和企业版的所有版本以及从 14.4 开始和 14.8 之前的所有版本。

Rapid7 的高级平安研究员 Jake Baines 发现并报告了该破绽。在 2021 年 11 月 18 日负责任的披露之后,作为 2022 年 2 月 25 日公布的 GitLab 要害平安版本 14.8.2、14.7.4 和 14.6.5 的一部分,为自我管理的服务器公布了补丁。

“该破绽是在执行某些 GitLab GraphQL API 查问时短少身份验证查看的后果,”贝恩斯在周四公布的一份报告中说。“未经身份验证的近程攻击者能够利用此破绽收集已注册的 GitLab 用户名、姓名和电子邮件地址。”

胜利利用 API 信息透露能够容许歹意行为者枚举和编译属于指标的非法用户名列表,而后能够将其用作进行暴力攻打的垫脚石,包含明码猜想、明码喷洒和凭证填充。

新闻来源:
https://thehackernews.com/202…

退出移动版